AF4: Seguridad en la Red
Ciberataques, "malware" y
tendencias de "hacking"
Módulo formativo básico sobre
competencias digitales transversales
1
Indice
1. Introducción ............................................................................................................................................................................3
1.1 Presentración ..................................................................................................................................................................3
2. Ciberataques ......................................................................................................................................................................... 4
2.1 Conceptos generales sobre ciberdelincuencia ........................................................................................ 4
2.2 El negocio de la ciberdelincuencia .................................................................................................................. 4
2.3 Ciberamenazas más comunes ........................................................................................................................... 5
2.4 Peligro del "spam"....................................................................................................................................................... 5
2.5 Principales tipos de fraude ................................................................................................................................... 6
2.6 "Software" malicioso .................................................................................................................................................. 7
2.7 Virus informáticos ....................................................................................................................................................... 8
2.8 "Adware" ........................................................................................................................................................................... 9
2.9 "Spyware"........................................................................................................................................................................ 10
2.10 "Ransomware" ............................................................................................................................................................ 11
3. CIERRE ..................................................................................................................................................................................... 13
3.1 Para no olvidar ............................................................................................................................................................. 13
2
1. Introducción
1.1 Presentración
En esta unidad se van a tratar algunas de las cuestiones que más afectan a la
ciberseguridad. Se revisarán los ataques más comunes a nuestros dispositivos y las
precauciones que podemos tomar para evitarlos.
Se revisará la situación actual de la ciberdelincuencia y las últimas tendencias de
ciberataque, así como las diferencias entre hackers y ciberdelincuentes. También se
explicará la importancia y el valor que tienen los datos, las ciberamenazas más comunes, el
peligro del SPAM y los principales fraudes digitales. Finalmente, se dará información
adicional sobre los virus informáticos, troyanos, adware y spyware.
Objetivos de la Unidad
• Comprender la diferencia entre hacker y ciberdelincuente.
• Entender la importancia que tienen los datos personales y profesionales y por qué
son tan valiosos.
• Conocer las ciberamenazas más comunes que se deben afrontar en la actualidad.
Comprender el funcionamiento del spam y conocer estrategias para evitarlo.
• Conocer los principales tipos de fraude digital.
• Comprender el funcionamiento de los virus informáticos, los troyanos, el adware y
el spyware.
¿Qué vas a aprender?
3
2. Ciberataques
2.1 Conceptos generales sobre ciberdelincuencia
El término hacker se suele asociar a la ciberdelincuencia, pero realmente existe una
gran diferencia entre el hacker y ciberdelincuente. Vamos a diferenciarlos.
En la Red hay un gran número de usuarios que aplican sus conocimientos para impulsar un
uso libre y activo de Internet, sin embargo, la otra cara de la moneda sería utilizar ese
mismo conocimiento con fines ilegítimos.
A continuación, mostramos en el siguiente gráfico la diferenciación con más detalle:
Hay una gran diferencia entre el hacker y el ciberdelincuente.
2.2 El negocio de la ciberdelincuencia
En los últimos años la ciberdelincuencia ha aumentado considerablemente y no hay
indicios de que vaya a reducirse.
Actualmente el cibercrimen tiene menos consecuencias que el robo físico y se ha
convertido en una actividad delictiva muy lucrativa.
Uno de los aspectos que dificulta perseguir y detener el cibercrimen es que muchas veces
resulta muy complicado seguir el rastro que deja en la Red. Algunas de las actuaciones
delictivas en Internet no llegan a ser trazables, lo que dificulta tomar las medidas legales
oportunas.
4
Los ciberdelincuentes suelen aprovechar el desconocimiento de los usuarios para el robo
de información e incluso de identidad.
Un ejemplo del uso delictivo de Información que ha sido sustraída es la técnica de
phishing. Para poner en marcha una estafa a través del phishing es necesario que los
ciberdelincuentes tengan inicialmente información de los usuarios. Una de las acciones
más comunes de esta técnica es el robo de información bancaria.
No obstante hay organismos en nuestro país que se encargan de hacer un seguimiento de
estos delitos y de dar pautas e información para prevenirlos.
Los principales organismos cuya misión es combatir la ciberdelincuencia son:
1. Instituto Nacional de Ciberseguridad (INCIBE).
2. Centro Criptológico Nacional (CCN), que depende del Centro Nacional de Inteligencia
(CNI).
3. Grupo de Delitos Telemáticos (GDT).
2.3 Ciberamenazas más comunes
¿En qué se diferencia el ciberdelito de un ciberataque?
La diferencia entre un ciberdelito y un ciberataque se basa principalmente en:
1. Los conocimientos técnicos de la persona o personas que realizan el delito.
2. La búsqueda o no de un beneficio económico.
A continuación se diferencia una de la otra:
• Ciberdelito
El término ciberdelito hace referencia a todo tipo de actividad ilícita que se lleva a
cabo a través de medios digitales en la Red.
• Ciberataque
El ciberataque se refiere a todo tipo de acción que se realiza contra organismos,
empresas o usuarios con el objetivo de dañarlos u obtener un beneficio económico.
Para realizar este tipo de ataques se requiere un amplio conocimiento informático.
Se puede considerar ciberataque el ransomware y la utilización de otros tipos de malware
con intención de dañar, chantajear u obtener un beneficio económico por el robo de datos
2.4 Peligro del "spam"
El spam satura nuestros buzones de correo y dificulta, a pesar de los filtros antispam, el
cribado de la publicidad de entre el resto de correos que necesitamos.
5
Radiografía del spam
Se debe tener especial cuidado para detectar determinadas campañas que en realidad son
fraudulentas y que utilizan la técnica del spam: envían un gran número de correos a todas
las bases de datos de correos electrónicos que disponen, haciéndose pasar por una
entidad conocida.
2.5 Principales tipos de fraude
Los fraudes y el spam están muy relacionados en cuanto a su fórmula de difusión, pero
presentan diferencias en cuanto a su objetivo. Mientras que el spam se centra en desarrollar
una campaña publicitaria, el fraude intenta una estafa.
Los primeros fraudes que se desarrollaron por medios digitales eran bastante burdos,
habitualmente daban buenas noticias para llamar la atención y después desarrollaban la
estafa.
Podían anunciar que el usuario había recibido un premio, una herencia o una propuesta de
trabajo. Tras su propagación inicial, con la que tuvieron un cierto éxito, ahora mismo es muy
raro que un usuario acabe cayendo en esa trampa. Por esa razón, los intentos son cada vez
más sofisticados.
Ejemplo: publicaciones en redes sociales
Hay algunas estafas que se relacionan, por ejemplo, con publicaciones que el usuario ha
realizado en redes sociales.
El cebo
1. Si se lanza de forma individual, se ofrece una información sobre un tema de interés
para la víctima. De esta forma la víctima no sospecha y es más sencillo desarrollar la
estafa.
6
2. Si se lanza el fraude de forma masiva, se puede tomar un hashtag que puede marcar
un tema de interés para los usuarios de una red social, para luego tratar de estafar a
todos esos usuarios que han recibido la misma noticia.
La estafa
Una vez que se produce una respuesta por parte de la víctima, comienza todo el proceso
de la estafa.
En ese momento, los estafadores se pondrán en contacto para continuar con la farsa hasta
conseguir un ingreso económico o datos valiosos sobre esa persona. El realismo con el
que actúan en esta última fase es clave para engañar a la víctima.
2.6 "Software" malicioso
El software malicioso se instala en el dispositivo sin conocimiento del usuario. La intención
es realizar daño o llevar a cabo un chantaje.
Este software puede actuar de formas muy diferentes, pero requiere de una serie de
conocimientos profundos para su programación, instalación y difusión.
Muchos programadores que operan en la dark web venden este tipo de software. De esta
forma, personas con menos destreza pueden poner en marcha una campaña de fraude.
Algunos de esos programas también pueden manejarse a través de un panel de control
donde se pueden concretar las acciones delictivas sin que sea necesario saber programar
con código.
7
Hay software malicioso para casi todos los dispositivos, por lo que es importante que se
utilicen medidas de precaución y software de detección para evitar que se generen
problemas.
2.7 Virus informáticos
Los virus informáticos son programas que se acoplan a otros para realizar acciones de
índole destructiva en un momento dado.
Estos virus tuvieron mucho éxito antes de la era de Internet, difundiéndose
fundamentalmente a través de copias ilegales de programas que realizaban los usuarios,
sin embargo siguen estando presentes.
Algunos de estos virus son:
• Bomba de tiempo
Independientemente de su objetivo, trabajan a partir de una activación programada
para que se ejecute en un momento determinado.
• Troyanos
Tiene como objetivo entrar en el equipo sin que el usuario se dé cuenta. Para ello, se
"disfrazan" de otra cosa, incluyendo un código "extra" que es este software malicioso.
Su objetivo es la recolección de datos y, después de conseguirlos, los envían desde
el propio equipo y a través de la Red a un tercero
• Zombies
Consiguen que el sistema donde se alojan quede a merced de un tercero. El método
de acceso suele ser una brecha en la seguridad del sistema operativo o del firewall
por falta de actualización. La finalidad es criminal y lo común es diseminar más virus
desde el equipo afectado.
• Boot/arranque
Es un malware que infecta la parte que permite que el sistema operativo se inicie. Se
activa cuando se enciende el ordenador e infecta el sistema operativo.
8
• Hijackers
Toman en control de lo que sucede en el navegador, cambiando la página de inicio
y haciéndola fija, provocando que aparezca publicidad en ventanas o popups de
manera muy invasiva. En ocasiones imposibilitan la entrada a determinados sitios web
como por ejemplo cualquier espacio con software antivirus.
• Gusanos
Su objetivo es propagarse y replicarse aun sin afectar los sistemas. La propagación
se realiza por ejecución. Los hay que solo llenan el equipo informático y otros, más
sofisticados, se envían por correo electrónico, haciendo que el contagio se propague
a través de todas las direcciones de e-mail.
Los virus informáticos no suelen actuar de forma inmediata, ya que una de sus
particularidades es que se pueden replicar a sí mismos. La dinámica fundamental de un
virus es autocopiarse tantas veces como sea posible y, posteriormente, realizar la acción
para la que han sido programados.
2.8 "Adware"
El adware es un software que influye en la navegación de tal forma que los usuarios
reciben resultados de búsqueda alterados o con publicidad forzada.
La fórmula más común para que se instale el adware es la descarga de una aplicación o
extensión por parte del usuario.
A continuación se muestra algunas características:
En algunos casos, las direcciones que ofrece un adware pueden llevar a la víctima a
distintos servidores, descargas o webs con más enlaces de descarga de malware.
9
2.9 "Spyware"
El spyware es un tipo de malware cuyo principal objetivo es recopilar información
del usuario.
Este tipo de programas vulnera la seguridad y privacidad del usuario, por lo que se
considera uno de los más peligrosos y codiciados por los ciberdelincuentes.
Algunas características son:
• Spyware
El spyware, también denominado spybot, es un programa malicioso espía utilizado
para recopilar información de un ordenador o dispositivo informático y transmitir la
información a una entidad externa sin el permiso del dueño del ordenador.
• Función
La función de este malware es:
• Recopilar datos e información privada.
• Analizar hábitos de navegación.
• Robar nombres de usuarios.
• Mostrar anuncios no solicitados.
• Redirigir solicitudes de páginas e instalar marcadores de teléfono.
• Robar contraseñas y accesos.
• Consecuencias
Las consecuencias de este malware son:
• Pérdida de la privacidad.
• Pérdida del rendimiento del sistema.
• Dificultad para conectarse a Internet.
10
• Las ventanas emergentes dificultan la navegación por Internet.
• Ataque
Spyware ataca el sistema operativo y se ejecuta cada vez que se pone en
funcionamiento, controlando el uso de Internet, los sitios web visitados y mostrando
anuncios normalmente en ventanas emergentes.
Sus principales ataques consisten en:
• Robo de datos.
• Acceso a información personal o sensible como datos bancarios.
• Fraudes.
• Venta de información.
• Desestabilizar el uso del ordenador.
• Publicidad forzada.
• Vulnerar la privacidad del usuario.
Las estrategias que utiliza el spyware para llegar al equipo son bastante similares a las del
adware. Lo habitual es que esté oculto en programas que el usuario se descarga y una vez
instalado empieza a espiar a la víctima en busca de datos útiles para el ciberdelincuente.
Es importante tener mucha precaución con las páginas web que se visitan. Hacer clic en
anuncios, particularmente cuando aparecen sin previo aviso en ventanas emergentes, se
puede convertir en una "ventana abierta" para la instalación de spyware.
2.10 "Ransomware"
El ransomware es, posiblemente, una de las mayores amenazas de malware que se
ha extendido en los últimos años.
Se trata de un programa malicioso que realiza un chantaje. Para ello, primero "congela" los
datos a los que ha podido tener acceso y después solicita un rescate económico por los
mismos. Su influencia es fuerte y ha afectado a muchos usuarios y corporaciones,
realizando robos de datos altamente valiosos.
11
Teniendo en cuenta que el ransomware se trata de un modelo de cibercrimen muy
extendido, cabe hacer una reflexión y una recomendación.
• Reflexión:
Afrontar estos pagos va a hacer que el ciberdelito continúe creciendo y eso debe
saberlo cualquier persona que decida ceder a ese chantaje.
• Recomendación:
La posibilidad más sencilla para no temer al ransomware es hacer una copia de
seguridad de tus datos, cuestión que es recomendable no solamente por este
problema.
Si sufrimos un ataque de ransomware y tenemos una copia de seguridad solamente
deberemos formatear el disco duro y, a continuación, volver a recuperar la información
desde nuestra copia. Es muy recomendable que el disco de copias de seguridad esté
cifrado por el usuario.
12
3. CIERRE
3.1 Para no olvidar
¿Qué has aprendido?
1. Ciberdelincuencia
• Ciberdelincuente
• Hacker
2. Ciberamenazas
• Ciberdelito: actividad ilícita realizada por medios digitales.
• Ciberataque: actividad que busca dañar a empresas, personas o usuarios para
conseguir beneficio económico.
3. Spam
El spam es el correo no deseado conocido que se envía de una forma masiva a un
número elevado de usuarios.
4. Principales tipos de fraudes
Algunos ejemplos son:
• Premios.
• Regalos.
• Herencias.
• Bancarios.
• Extorsión.
• Robo de datos.
• Robo de identidad.
5. Software malicioso
Conocido como malware, es un software diseñado para el acceso a un equipo o
dañarlo sin que el usuario tenga conocimiento.
Su propósito es crear publicidad forzada, el robo de información confidencial
(spyware), la difusión de spam o pornografía por correo electrónico (equipos zombi),
o la extorsión (ransomware).
13
6. Virus informáticos
Algunos ejemplos de esos virus y malwares son:
• Troyano
• Adware
• Spyware
• Ransomware
14